Comme les employés partagent leur temps entre le travail au bureau et hors site, il y a un plus grand risque que les appareils et les données de l'entreprise tombent entre de mauvaises mains
Au cours des dernières pièces de ce mini-série sur le travail hybride, nous avons exploré les cyber-risques potentiels posés par les humains et leur utilisation de nuage et autres services. Mais qu'en est-il de la pièce maîtresse de la technologie qui relie ces deux ? Les appareils portables, tels que les ordinateurs portables, les smartphones, les tablettes et les clés USB, ont toujours représenté un risque majeur pour la sécurité informatique des entreprises. Mais pendant la pandémie, ces appareils étaient principalement statiques.
À mesure que les bureaux rouvriront et que le travail hybride deviendra une réalité, de nouveaux modèles de travail exposeront les employeurs à un ensemble de risques familiers. Cependant, cette fois, le grand nombre d'employés faisant la navette entre la maison, les espaces de travail partagés, les sites des clients et le bureau signifie un risque beaucoup plus grand que les appareils et les données se retrouvent entre de mauvaises mains.
Une nouvelle façon de travailler
Plus de 60 % des entreprises espèrent adopter travail hybride après l'assouplissement des restrictions au Royaume-Uni. Le chiffre est pair supérieur (64 %) parmi les chefs d'entreprise mondiaux. Cependant, bien qu'un mélange de bureau et de travail à distance convienne à la plupart des employés, stimulant à la fois la productivité et le bien-être du personnel, il existe des défis. Au centre de ceux-ci se trouve votre atout le plus important et potentiellement le maillon le plus faible de l'organisation dans la chaîne de sécurité : ses employés.
Ce qui émergera très probablement lorsque les restrictions seront assouplies et que la poussière retombera, c'est beaucoup plus de fluidité dans la manière et le lieu de travail des employés. Outre le partage du temps entre le bureau et la maison, il pourrait y avoir une opportunité de travailler à partir d'espaces de travail partagés, tandis que les visites dans les locaux des clients et des partenaires reprendront également pour de bon. Tout cela signifie une chose : changer. C'est un problème potentiel en matière de cybersécurité, car les humains sont des créatures routinières. L'un des meilleurs moyens d'enseigner des pratiques plus sûres est d'encourager les comportements automatiques, mais cela devient beaucoup plus difficile lorsque les employés n'ont plus un schéma de travail unique.
Les risques de sécurité des appareils liés au travail hybride
En même temps, ils transporteront des appareils mobiles, se connecteront sur la route et pourraient même transporter des documents papier sensibles. Dans ce contexte, les principaux risques cyber peuvent être définis comme :
- Appareils mobiles perdus ou volés : S'ils ne sont pas protégés par un code d'accès, un cryptage renforcé ou une fonctionnalité d'effacement à distance, les ordinateurs portables, les smartphones et les tablettes peuvent exposer les données et les ressources de l'entreprise. Par exemple, le chien de garde financier du Royaume-Uni a enregistré des centaines d'appareils perdus ou volés par ses employés au cours des trois dernières années.
- Documents papier perdus ou volés : Malgré la popularité des technologies numériques, les documents traditionnels demeurent un risque pour la sécurité. En juin, une mine de documents secrets du ministère britannique de la Défense (MoD) a été découvert derrière un arrêt de bus.
- Surf d'épaule/écoute clandestine : Avec l'augmentation du nombre de déplacements vers et depuis le bureau et d'autres lieux, le risque que des personnes à proximité essaient d'écouter des conversations vidéo ou d'espionner des mots de passe et d'autres données sensibles augmente. De telles informations, même si elles ne sont que partiellement capturées, pourraient être utilisées pour commettre une usurpation d'identité ou dans des tentatives ultérieures d'ingénierie sociale.
- Réseaux Wi-Fi non sécurisés : Plus de travail à distance signifie également une plus grande exposition à des points d'accès Wi-Fi potentiellement dangereux dans des lieux publics comme les gares, les aéroports et les cafés. Même si ces réseaux nécessitent un mot de passe, les employés peuvent être exposés à des écoutes numériques, à des logiciels malveillants, à des détournements de session ou à des attaques de l'homme du milieu.
Comment atténuer les risques de sécurité des appareils
La bonne nouvelle est que ces menaces existent depuis des années et que des politiques éprouvées peuvent aider à les éliminer. L'urgence vient du fait que, très bientôt, une majorité d'employés pourraient être exposés, plutôt que le nombre relativement faible de télétravailleurs pré-pandémiques. Voici ce que vous pouvez faire :
Formation et sensibilisation des employés : Nous savons tous qu'efficace programmes de formation du personnel peut aider à réduire le risque de phishing. Eh bien, les mêmes processus peuvent être adaptés pour sensibiliser davantage les employés aux menaces potentielles mentionnées ci-dessus, y compris des sujets tels que la gestion des mots de passe, l'ingénierie sociale et l'utilisation sécurisée du Web. Techniques de gamification sont de plus en plus populaires car il a été prouvé qu'ils accélèrent le processus d'apprentissage, améliorent la rétention des connaissances et entraînent des changements de comportement durables.
Politiques de contrôle d'accès : L'authentification des utilisateurs est un élément clé de toute stratégie de sécurité d'entreprise, en particulier lors de la gestion d'un grand nombre d'utilisateurs distants. Les politiques doivent être adaptées à l'appétit pour le risque de l'organisation, mais les meilleures pratiques incluent généralement des mots de passe forts et uniques, stockés dans un gestionnaire de mots de passe et/ou une authentification multifacteur (MFA). Ce dernier signifie que, même si un espion numérique ou un internaute capture votre mot de passe ou votre identifiant unique, le compte restera sécurisé.
Sécurité de l'appareil : Il va sans dire que les appareils eux-mêmes doivent être protégés et gérés par l'informatique. Le chiffrement fort du disque, l'authentification biométrique, le verrouillage à distance et l'effacement des données, la protection par mot de passe avec verrouillage automatique, la sécurité des terminaux, les correctifs réguliers/mises à jour automatiques et la sauvegarde dans le cloud sont tous des éléments importants. La NSA a une liste de contrôle utile pour les appareils mobiles ici.
Zéro confiance : Ce modèle de sécurité de plus en plus populaire a été conçu pour un monde dans lequel les utilisateurs peuvent accéder aux ressources de l'entreprise en toute sécurité depuis n'importe où, sur n'importe quel appareil. La clé est l'authentification continue de l'utilisateur et de l'appareil basée sur les risques, la segmentation du réseau et d'autres contrôles de sécurité. Les organisations doivent supposer une violation, appliquer une politique de moindre privilège et traiter tous les réseaux comme non fiables.
Réflexions finales
Le passage au travail hybride ne sera pas facile, et il pourrait y avoir plusieurs pertes d'entreprises dans les premiers jours. Mais avec un ensemble solide de politiques de sécurité appliquées par des technologies et des fournisseurs de confiance, les employeurs ont beaucoup à gagner à « libérer leur main-d'œuvre ».
- 9
- accès
- Compte
- Aéroports
- Tous
- appétit
- autour
- atout
- Attaques
- Authentification
- bbc
- LES MEILLEURS
- les meilleures pratiques
- violation
- bus
- la performance des entreprises
- entreprises
- la réalisation
- Change
- le cloud
- Café
- Société
- conversations
- cyber
- Cybersécurité
- données
- la défense
- Défense
- Compatibles
- numérique
- INSTITUTIONNELS
- conduite
- "Early Bird"
- Efficace
- employés
- employeurs
- chiffrement
- Endpoint
- Endpoint Security
- ENGINEERING
- Figure
- la traduction de documents financiers
- fluidité
- fraude
- Global
- Bien
- Accueil
- en espérant
- Comment
- HTTPS
- Les êtres humains
- Des centaines
- Hybride
- Active
- Y compris
- d'information
- IT
- sécurité informatique
- ACTIVITES
- spécialisées
- ordinateurs portables
- gros
- apprentissage
- LINK
- majeur
- Majorité
- malware
- man
- gestion
- MFA
- Breeze Mobile
- appareils mobiles
- authentification multi-facteurs
- réseau et
- réseaux
- nouvelles
- numéros
- Opportunités
- Autre
- pandémie
- Papier
- les partenaires
- Mot de Passe
- mots de passe
- Patron de Couture
- phishing
- politiques
- politique
- Populaire
- productivité
- protection
- public
- Réalité
- réduire
- travail à distance
- travailleurs à distance
- travail à distance
- rouvrir
- Ressources
- Analyse
- des
- sécurité
- les politiques de sécurité
- Services
- set
- s'installe
- commun
- décalage
- magasins
- petit
- smartphones
- Réseaux sociaux
- Ingénierie sociale
- scission
- Démarrage
- volé
- de Marketing
- Les technologies
- Technologie
- des menaces
- fiable
- Les sujets
- Formation
- transportant
- traiter
- La confiance
- Uk
- Actualités
- utilisateurs
- Vidéo
- web
- Wi-fi
- Activités principales
- ouvriers
- Workforce
- En milieu de travail
- world
- années